정보보안기사 #2

◆ 암호공격 환경
- 선택 암호문 공격 : 공격자가 선택한 암호문을 제외한 모든 암호문에 대해 평문을 얻을 수 있다는 가정
- 선택 평문 공격 : 공격자가 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 그 평문 P에 해당하는 암호문 C를 얻어 키K나 평문 P를 추정
- 기지 평문 공격 : 공격자가 암호문뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아냄
- 암호문 단독 공격 : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평문을 유추하거나 키를 찾아냄


◆ 암호학에서 암호 알고리즘은 비공개원칙이 아니다.

◆ 대칭키(비밀키) vs 비대칭키(공개키)
- 비대칭키 장점 : 보안이 더 강력함
                       확장성이 뛰어남
                       범용적으로 사용이 가능함
- 비대칭키 단점 : 키의 길이가 길고 대칭키보다 느리다
                       공개키를 배분하는데 복잡성이 있다
- 비대칭키 종류 : RSA, Rabin, ECC, Schnorr, Diffie-Hellman, DSA, KCDSA, Knapsack, ElGamal

- 대칭키 장점 : 키의 길이가 짧다
                    알고리즘 내부구조가 간단해 시스템 개발이 용이
                    암호화, 복호화가 빠르다
- 대칭키 단점 : 키 관리에 어려움이 있다
                    키 교환이 잦다
                    안정성 분석이 어렵다
                    중재자가 필요하다
                    디지털 서명 등의 기법에 적용하기가 어렵다
- 대칭키 종류 : DES, 3DES, Blowfish, IDEA, RC4, RC5, RC6, AES, SEED, ARIA

◆ DES
- 16라운드의 반복적인 암호화 과정
- 각 라운드마다 전치(Transposition)및 대치(Substitution)과정 -> 혼합변환식
- 48비트 키
- 3DES는 DES를 총 3라운드 진행한 방식이다(보안성 강화)

◆ IDEA
- 블록 암호 알고리즘
- RSA와 더불어 PGP에 채택
- SPN 구조를 사용하는 알고리즘
- 64비트 평문 블록, 128비트 키, 8라운드 암호방식

◆ AES
- 128비트, 192비트, 256비트의 블록 단위로 암호화
- SPN 구조
- XOR 연산 및 모듈라 연산 사용
- 대칭키 암호 알고리즘이지만 암호화 과정과 복호화 과정이 서로 다름

◆ 블록 암호 동작모드
- ECB(Electronic CodeBook) 방식
- CFB(Cipher FeedBack) 방식
- CBC(Cipher Block Chaining) 방식
- OFB(Output FeedBack) 방식
- CTR(Counter) 방식

◆ 공개키 암호 시스템
- 인수분해문제기반 : RSA, Rabin
- 유한체 이산대수문제기반 : ElGamal, XTR
- 타원곡선 이산대수문제기반 : ECC
- 부호이론문제 : McEliece Cryptosystem
- 배낭문제 : Merkle-Hellman Knapsack
- 격자이론 : NTRU
- 매듭이론 : Braid-Group Cryptosystem

◆ SHA-1
- 160비트 출력값
- 512비트 블록단위로 입력, 처리되게 설계
- 4라운드 80단계로 설계

◆ 전자서명
- 송신자가 문서에 대하여 부인을 할수없다 (부인방지)
- 서명된 문서가 변형되지 않았다는 무결성을 보장
- 기밀성은 보장하지 못함
- 검증은 누구나 할 수 있다 (서명자 인증 조건)
- 합법적인 서명자만 서명할 수 있다 (위조 불가 조건)
- 서명한 후 부인할 수 없다 (부인 불가 조건)
- 서명한 문서의 내용은 변경될 수 없다 (변경 불가 조건)
- 사용된 서명은 다른 문서에 사용될 수 없다 (재사용 불가 조건)
- 대표적인 알고리즘으로 DSA, DSS, KCDSA등이 있음

◆ 은닉서명 : 서명자가 문서의 내용을 보지 않는 상태에서 전자서명을 생성하는 기법(익명성 제공이 목적이다, 전자화폐)

◆ PKI의 객채 구성
- 인증기관 (CA)
- 등록기관 (RA)
- 소유자 : 인증서를 발급, 전자문서에 서명, 공개키 인증서를 소유
- 사용자 : 인증기관의 공개키를 사용하여 인증경로 및 전자서명을 검증
- 저장소 : 공개키 인증서와 CRL(directory)을 저장

◆ LDAP
- PKI에서 인증서에 접근하는데 가장 흔히 사용되는 프로토콜
- 인증서 및 CRL에 저장되어 있는 PKI 정보를 추가, 삭제 및 변경을 수행하는 프로토콜

댓글

이 블로그의 인기 게시물

ping 일반오류 (General failure)를 고쳐보자

Windows 10. 공유폴더 쉽게 삭제하기 (feat. CMD)

Piolink TiFront Switch password recovery (파이오링크 스위치 비밀번호 초기화)